- •Тема 7. Математические модели анализа политики безопасности информации
- •Москва – 2010
- •Введение
- •1. Основные понятия и определения политики безопасности информации.
- •1.1. Понятие политики безопасности
- •1.2. Понятия доступа и монитора безопасности
- •1.3. Понятие ядра безопасности.
- •2. Математические модели анализа дискреционной политики безопасности информации
- •2.1. Модель матрицы доступов Харрисона-Руззо-Ульмана
- •Рассмотрим вопросы безопасности системы.
- •2.2. Типизованная матрица доступов
- •2.3. Модель распространения прав доступа Take-Grant
- •2.4. Модель Харрисона-Руззо-Ульмана.
- •3. Математические модели мандатной политики управления доступом
- •3.1. Классическая модель системы безопасности Белла-ЛаПадула
- •3.2. Модель безопасности Мак-Лина (безопасная функция перехода)
- •С точки зрения модели уполномоченных субъектов система (vo,r, Ta) считается безопасной в том случае, если:
- •Модель совместного доступа
- •3.3. Модель совместного доступа с уполномоченными объектами
- •3.4. Решетка мандатных моделей безопасности
- •3.5. Применение мандатных моделей безопасности.
Министерство внутренних дел Российской Федерации
Московский университет
Кафедра информационной безопасности Учебно-научного комплекса информационных технологий
УТВЕРЖДАЮ
Начальник кафедры информационной безопасности
полковник милиции
К.К. Борзунов
"_____" ____________ 2010 г.
Автор: Кадулин Владимир Елизарович
Фондовая лекция № 7 (Л. 7.1, 7.2, 7.3)
по учебной дисциплине «ТЕОРИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И МЕТОДОЛОГИЯ ЗАЩИТЫ ИНФОРМАЦИИ»
(специальность 090103.65 – «Организация и технология защиты информации»)
Тема 7. Математические модели анализа политики безопасности информации
Обсуждена и одобрена на заседании кафедры информационной безопасности
(протокол № 9 от 12.03.2010 г.).
Москва – 2010
ПЛАН ЛЕКЦИИ
ВВЕДЕНИЕ
1. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ ПОЛИТИКИ БЕЗОПАСНОСТИ ИНФОРМАЦИИ.
1.1. Понятие политики безопасности.
1.2. Понятия доступа и монитора безопасности.
1.3. Понятие ядра безопасности.
2. МАТЕМАТИЧЕСКИЕ МОДЕЛИ АНАЛИЗА ДИСКРЕЦИОННОЙ ПОЛИТИКИ БЕЗОПАСНОСТИ ИНФОРМАЦИИ.
2.1. Модель матрицы доступов Харрисона-Руззо-Ульмана.
2.2. Типизованная матрица доступов.
2.3. Модель распространения прав доступа Take-Grant.
2.4. Модель Харрисона-Руззо-Ульмана.
3. МАТЕМАТИЧЕСКИЕ МОДЕЛИ МАНДАТНОЙ ПОЛИТИКИ УПРАВЛЕНИЯ ДОСТУПОМ.
3.1. Классическая модель системы безопасности Белла-ЛаПадула.
3.2. Модель безопасности Мак-Лина (безопасная функция перехода).
3.3. Модель совместного доступа с уполномоченными объектами.
3.4. Решетка мандатных моделей безопасности.
3.5. Применение мандатных моделей безопасности.
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА
Введение
Политика безопасности трактуется как набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации. На практике политика безопасности трактуется несколько шире – как совокупность документированных административных решений, направленных на обеспечение безопасности информационного ресурса. Результатом политики является высокоуровневый документ, представляющий систематизированное изложение целей, задач, принципов и способов достижения информационной безопасности.
Что касается математических моделей политики безопасности, то при их разработке в 70-х годах 20-го столетия авторы понимали под политикой безопасности правила и организацию ограничения и разграничения доступа к информации автоматизированных систем (АС)
В настоящей теме рассматриваются наиболее известные и признанные математические модели безопасности при реализации дискреционного доступа к ресурсам (модель матрицы доступов HRU, модель распространения прав доступа Take-Grant, модель Харрисона-Руззо-Ульмана). Особенности практического применения моделей безопасности при реализации дискреционного доступа к ресурсам.
Модели безопасности при реализации мандатного доступа к ресурсам: классическая модель системы безопасности Белла-ЛаПадула, модель безопасности Мак-Лина, модель совместного доступа с уполномоченными объектами, решетка мандатных моделей безопасности. Особенности практического применения мандатных моделей безопасности.
Политика безопасности является интегральной характеристикой защищаемой системы. Другими словами политика безопасности представляет собой качественное (или качественно-количественное) выражение свойств защищенности в терминах, представляющих систему.
1. Основные понятия и определения политики безопасности информации.
1.1. Понятие политики безопасности
Рассматривая вопросы безопасности информации в автоматизированных системах (АС), можно говорить о наличии некоторых "желательных" состояний данных систем. Эти желательные состояния описывают "защищенность" системы. Понятие "защищенности" является для системы внешним, априорно заданным. Особенностью понятия "защищенность" является его тесная связь с понятиями "злоумышленник" (как обозначение внешней причины для вывода системы из состояния "защищенности") или "угроза" (понятие, обезличивающее причину вывода системы из защищенного состояния действиями злоумышленника).
При рассмотрении понятия "злоумышленник" практически всегда выделяется объект его воздействия - часть системы, на которую направлены те или иные его действия ("объект атаки").
Можно выделить три компонента, связанные с нарушением безопасности системы:
1)"злоумышленник"- внешний по отношению к системе источник нарушения свойства "безопасность";
2) "объект атаки"- часть, принадлежащая системе, на которую злоумышленник производит воздействие;
3) "канал воздействия"- среда переноса злоумышленного воздействия.
Политика безопасности является интегральной характеристикой защищаемой системы. Другими словами политика безопасности представляет собой качественное (или качественно-количественное) выражение свойств защищенности в терминах, представляющих систему.
Описание политики безопасности может включать или учитывать свойства злоумышленника и объекта атаки. Например, наиболее часто рассматриваются политики безопасности, связанные с понятием "доступ".
Доступ - категория субъектно-объектной модели, описывающая процесс выполнения операций субъектов над объектами.
Политика безопасности включает:
1) множество возможных операций над объектами;
2) для каждой пары "субъект, объект" (si,oj) множество разрешенных операций, являющееся подмножеством всего множества возможных операций.
Эти операции связаны, как правило, с целевой функцией защищаемой системы (т.е. с назначением системы и решаемыми задачами).
Например, операции "создание объекта", "удаление объекта", "перенос информации от произвольного объекта к предопределенному объекту" (операция "чтения") и т. д.
Можно сформулировать две аксиомы защищенных АС,
Аксиома 1. В защищенной АС всегда присутствует активный компонент (субъект), выполняющий контроль операций субъектов над объектами.
Этот субъект фактически отвечает за реализацию некоторой политики безопасности.
Аксиома 2. Для выполнения в защищенной АС операций над объектами необходима дополнительная информация (и наличие содержащего ее объекта) о разрешенных и запрещенных операциях субъектов с объектами.
Следует отметить, что для всей теории информационной безопасности имеет фундаментальное значение аксиома:
Аксиома 3. Все вопросы безопасности информации в АС описываются доступами субъектов к объектам.
Важно заметить, что в общем случае, политика безопасности выражает нестационарное состояние защищенности. Защищаемая система может изменяться, дополняться новыми компонентами (субъектами, объектами, операциями субъектов над объектами).
Становится очевидным, что политика безопасности должна быть поддержана во времени и, следовательно, в процесс изучения свойства защищаемой системы, должны быть определены процедуры управления безопасностью.
С другой стороны, нестационарность защищаемой АС, а также вопросы реализации политики безопасности в конкретных конструкциях защищаемой системы (например, программирование контролирующего субъекта в командах конкретного процессора) предопределяют необходимость рассмотрения задачи гарантирования заданной политики безопасности.
Итак, резюмируя, следует отметить, что при рассмотрении политики безопасности необходимо решить четыре класса взаимосвязанных задач:
1) формулирование и изучение политик безопасности;
2) реализация политик безопасности;
3) гарантирование заданной политики безопасности;
4) управление безопасностью.
Представляется целесообразным более подробно рассмотреть подходы к решению поставленных задач.